Eine der besten Möglichkeiten, konform zur anstehenden europäischen Datenschutz-Grundverordnung (DSGVO) zu sein, ist es, Dienste auf der eigenen Plattform anzubieten und somit eine gesamte Ebene von externen Unternehmen, die Daten sammeln könnten, von vornherein auszuschließen. Das sieht auch Nextcloud so und bietet in diesem Zusammenhang ab heute zwei DSGVO-Apps sowie ein DSGVO-Handbuch und eine Checkliste an, die auf rund 20 Seiten unter anderem Dinge wie das konforme Verhalten bei Nutzeranfragen nach erhobenen privaten Daten erläutern. Die Apps und die DSGVO-Checkliste werden für die Öffentlichkeit freigegeben, während die Kunden Zugriff auf das komplette Compliance-Kit inklusive DSVGO-Administrationshandbuch haben.
Zwei Apps für mehr DSGVO-Konformität
Die Apps können im Nextcloud App Store gefunden werden, während die GDPR-Checkliste von der Website heruntergeladen werden kann. Bei den Apps handelt es sich um Data Request und User Account Deletion. Während Data Request dem Anwender erlaubt, seine von Nextcloud gespeicherten Daten einzusehen oder zu löschen, ermöglicht User Account Deletion die vollständige Löschung eines Nextcloud-Kontos.
Partnerschaft mit Red Hat
Darüber hinaus, und auch hier im gleichen Konzext, erklärt Nextcloud eine Partnerschaft mit Red Hat, mit der integrierte OpenShift- sowie Storage- Lösungen für Nextcloud-Kunden aus einer Hand erwachsen sollen. Die Erfahrung von Red Hat im Bereich File-Storage und Hosting und Nextcloud als Kollaborations- und File-Syncing-Plattform sollen Unternehmen dabei helfen, ihre Daten wieder unter eigene Kontrolle zu bekommen. Die Partnerschaft bietet Nextcloud-Kunden hybride und private Cloud-, Container-Management- und Speichertechnologien und darüber hinaus eine Full-Stack-Plattform, die die Benutzerfreundlichkeit und Produktivität der Public Cloud mit den Kontroll- und Regel-Funktionen kombiniert, die Unternehmen heute benötigen.
Die Anfang des Monats entdeckten acht neuen Sicherheitslücken in Intel-CPUs, die unter dem Sammelbegriff Spectre-NG eingeführt wurden, wurden von Intel damals bestätigt. Bei den von mehreren Forscherteams entdeckten Lücken schätzt der Hersteller die Hälfte als »hochriskant« und den Rest mit der Gefährlichkeitsstufe »mittel« ein. Jetzt wurden zwei der Lücken offiziell mit Spectre 3a und 4 bezeichnet. Die US-Sicherheitsbehörde US-Cert bezeichnet sie offiziell als Side-Channel Vulnerability Variants 3a und 4, nachdem Intel sie am Pfingstmontag öffentlich gemacht hatte. Die neuen Verwundbarkeiten ähneln denen von Spectre, indem sie auch durch Lücken in der spekulativen Ausführung ausgenutzt werden können.
Nicht nur Intel
Bei Variante 3a handelt es sich um die als CVE-2018-3640 kategorisierte und in ihrer Gefählichkeit als »moderate« eingestufte »Rogue System Register Read«-Lücke (RSRE). Variante 4, auch »Speculative Store Bypass« (SSB) genannt, trägt die Kennung CVE-2018-3639 und ist als »important« gekennzeichnet. Intel kündigte Updates an und erklärte, die beiden Lücken beträfen wiederum fast alle CPUs des Herstellers aus den letzten zehn Jahren. Damit nicht genug, sind auch Prozessoren von AMD, ARM und IBMs Power8, Power9 und System Z betroffen. Intel hat inzwischen eine Liste seiner betroffenen Prozessoren veröffentlicht. Auch AMD und ARM haben Stellung bezogen.
Microcode-Updates in der Erprobung
Wann die Updates verfügbar sind, hat Intel bisher ebenso wenig verraten wie die anderen Hersteller. Es ist lediglich bekannt, dass Microcode-Updates in Beta-Versionen vorliegen, die in den nächsten Monaten stabil verfügbar werden sollen. Die Linux-Kernel-Entwickler haben bereits gestern Patches für Kernel 4.17 eingereicht. So reichte Thomas Gleixner Patches gegen SSB ein. Über Nacht folgten Patches für die PowerPC-Plattform. Die Patches sollen nun auf die weiteren unterstützten Kernel-Versionen rückportiert werden. Allerdings wird eine weitestgehende Entschärfung der Lücken auch diesmal nicht ohne neue Microcodes gehen.
Die Bestellfrist für das Librem-5-Dev-Kit, ein Entwickler-Bausatz ohne Gehäuse und Akku, endet am 31.Mai. Das teilte Hersteller Purism auf seiner Webseite mit. Daraus geht auch hervor, dass dies eine einmalige Auflage ist, die nicht wiederholt wird. Nach dem Bausatz wird als nächstes das fertige Librem 5 Linux-Smartphone ausgeliefert. Purism hat die Spezifikationen für das Librem 5 Entwickler-Kit fertiggestellt und wird in der ersten Juniwoche 2018 alle Einzelteile bestellen und fertigen lassen. Der Preis für den Bausatz beläuft sich auf 399 US-Dollar.
Leicht verspätet
War die Auslieferung ursprünglich bereits für den Monat Juni vorgesehen, entschloss sich Purism, im Sinne der Kunden beim Prozessor auf die ersten Exemplare des i.MX-8M System On Module (SOM) zu warten anstatt den bereits länger verfügbaren Vorgänger i.MX-6 auszuliefern. Der neue Liefertermin für die Bausätze ist, je nach Eingang der Bestellung, August oder September.
Noch Änderungen möglich
Der Bausatz, dessen Komponenten noch Änderungen unterliegen können, besteht aus Mainboard, Touchscreen, Netzteil, einem Kamera-Modul sowie Kabeln und Sensoren. Neben dem i.MX-8M-SOM sind mindestens 2 GByte LPDDR4 RAM (das Endprodukt wird 4 GByte enthalten) und 16 GByte eMMC-Speicher mit im Paket. Der 5.7-Zoll große Touchscreen verfügt über eine Auflösung von 720 × 1440 Punkten. Zwei M.2-Karten für 3G und 4G Netzwerke sowie WLAN und Bluetooth sorgen für Kontakt mit der Außenwelt.
Ohne Gehäuse und Akku
Das Mainboard bringt alle notwendigen Motoren, Sensoren und Slots für USB-3, microSD und SIM-Karte, 3,5mm Stereo-Audio-Jack sowie Mini-HDMI für einen externen Monitor mit. Wie die Notebooks von Purism verfügt auch dieses Board über Hardware-Killswitches für WLAN, Bluetooth, Kamera und Mikrofon. Im Unterschied zum fertigen Librem 5, an dessen Liefertermin im Januar 2019 Purism festhält, enthält der Entwickler-Bausatz kein Gehäuse und keinen Akku, der dabei nicht benötigt wird.
Am 18. Mai stellte Mozilla eine neue Version des E-Mail-Clients Thunderbird bereit. Thunderbird 52.8.0 beseitigt mehrere Sicherheitslücken, unter anderem auch in Bezug auf das Auslesen verschlüsselter E-Mails durch EFAIL. Ein Bug, der erst in der nächsten Version behoben werden wird, ist das weiterhin mögliche Darstellen mehrerer Teile einer Mail in einem einzigen HTML-Kontext. Damit besteht weiterhin die Gefahr einer direkten Exfiltration, bei der sich ein Angreifer durch Manipulation recht einfach den Inhalt verschlüsselter Mails übersenden lassen kann.
Direkte Exfiltration
Um einen Exfiltrations-Rückkanal zu erstellen, benötigt der Angreifer zunächst Zugriff auf die verschlüsselten E-Mails, etwa durch Abhören des Netzwerkverkehrs, durch Eindringen in E-Mail-Konten, E-Mail-Server oder Client-Computer. Der Angreifer manipuliert eine verschlüsselte E-Mail in einer bestimmten Weise und sendet diese geänderte verschlüsselte E-Mail an das Opfer. Der E-Mail-Client des Opfers entschlüsselt die E-Mail und lädt die manipulativ eingefügten externen Inhalte, wodurch der Klartext an den Angreifer weitergegeben wird.
Externe Inhalte derzeit meiden
Das funktioniert bei Thunderbird aber nur, wenn der Anwender selbst die Funktion zum Nachladen externer Inhalte aktiviert hat. Die ist bei Thunderbird von Hause aus deaktiviert. So rät Mozilla dann auch, falls verschlüsselte Mails nachfragen, ob sie externe Inhalte nachladen sollen, dies zurzeit unbedingt zu verneinen. In jedem Fall sollte möglichst zeitnah Thunderbird 52.8.0 installiert werden. Bis zur nächsten Thunderbird-Version 52.8.1 sollten Anwender auf alle Fälle Vorsicht walten lassen, falls Mail-Verschlüsselung per PGP oder S/MIME verwendet wird. Wann mit Entwarnung durch Thunderbird 52.8.1 zu rechnen ist, hat Mozilla noch nicht erklärt. Standardmäßig wäre das nächste Release erst am 26.6.
Eine Beta-Version des am 12. Juni erwarteten KDE Plasma 5.13 steht zum Testen bereit. Das Plasma-Team hat vier Monate an dieser neuen Ausgabe gearbeitet, die eine Fülle an Verbesserungen bietet. Die optisch auffälligsten Änderungen betreffen Plasma Browser Integration, die neu gestalteten Systemeinstellungen, den neue Login-Screen und den Software-Installer Discover.
Plasma Browser Integration
Unter Plasma Browser Integration sind eine Reihe von neuen Funktionen zusammengefasst, die Firefox, Chrome und Chromium-basierte Browser mit dem Plasma-Desktop interagieren lassen. Downloads werden nun wie bei der Übertragung von Dateien mit Dolphin im Plasma-Benachrichtigungs-Popup angezeigt. Das Mediensteuerungs-Plasmoid kann im Browser laufende Videos und Musik stumm schalten und überspringen. Mit KDE Connect können Links an Smartphones gesendet werden. Browser-Tabs können direkt mit KRunner über die Tastenkombination Alt-Space geöffnet werden. Um die Plasma Browser Integration zu aktivieren muss lediglich das entsprechende Plugin im verwendeten Browser installiert werden.
Überarbeitung der Systemeinstellungen
Die KDE-Systemeinstellungen werden bereits seit einiger Zeit optisch und organisatorisch neu gestaltet. Die KDE Visual Design Group hat viele der Werkzeuge in den Systemeinstellungen unter die Lupe genommen und ist dabei, ein neues Designkonzept zu implementieren. Dabei verleiht das Kirigami-Framework von KDE den Seiten ihr neues Aussehen. Bereits umgesetzt ist das Re-Design bei den Themen-Werkzeugen, bestehend aus den Icon-, Desktop-Themen- und Cursor-Themen-Seiten. Die Splashscreen-Seite kann nun neue Splashscreens aus dem KDE Store herunterladen, während die Schriftartenseite jetzt eine Vorschau der Subpixel-Anti-Aliasing-Einstellungen anzeigt. Die Seite für Mauseinstellungen wurde neu geschrieben und bietet Libinput-Unterstützung unter X und Wayland an.
Sperr- und Anmeldebildschirm
Die Sperr- und Anmeldebildschirme haben ebenfalls ein neues Design und passen standardmäßig das Hintergrundbild der aktuellen Plasma-Version an. Der Sperrbildschirm verfügt nun über einen glatten Übergang von Fade zu Blur, um die Bedienelemente anzuzeigen, sodass er wie ein Bildschirmschoner verwendet werden kann. Verantwortlich für den Blur-Effekt, der auch im Dash-Menü den durchscheinenden Hintergrund verwischt, ist der Compositor KWin, der in Sachen Blur und Desktopwechsel eine Menge dazugelernt hat. Für Wayland unterstützt KWin mittels des XDG-Desktop-Portal-KDE erstmals Screencasts und das Teilen des Desktop.
Discover, KDEs Software- und Addon-Installer, hat mehr Funktionen und zeigt ebenfalls Verbesserungen im Design und in der Handhabung. Auch hier trägt das Kirigami-Framework dazu bei, die Darstellung von Listen und Kategorieseiten zu verbessern. Diese verwenden nun Toolbars anstelle von großen Bannerbildern. Listen können sortiert werden und verwenden das neue Kirigami-Cards-Widget. Das Bewertungssystem mit Sternen wird nun auf Listen und App-Seiten angezeigt. Anwendungssymbole verwenden das für den Desktop voreingestellte Icon-Theme. Alle AppStream-Metadaten werden nun auf der Anwendungsseite angezeigt. Die Arbeit an den neuen App-Formaten Flatpak und Snap wurde fortgesetzt. Die Snap-Unterstützung ermöglicht nun die Kontrolle über die Berechtigungen von Anwendungen und es ist möglich, Snaps zu installieren, die den klassischen Modus verwenden. Die Flatpak-Unterstützung bietet die Möglichkeit, das bevorzugte Repository auszuwählen, aus dem installiert werden soll, wenn mehr als eines eingerichtet ist.
Weitere Verbesserungen
Als technische Vorschau bringt Plasma 5.13 die Integration des GTK-Global-Menu mit. Der Kalender bietet ein neues Plugin für astronomische Events. KRunner bietet weitrere Plugins. So kann per F2 künftig unter anderem auch auf Konsolenprofile zugegriffen werden. Plasma Vault hat ein neues Backend für CryFS erhalten. Zudem können offene Vaults per KDE Connect geschlossen werden und Offline-Vaults werden unterstützt. Bei der Multi-Monitor-Unterstützung erscheint beim Anschluss eines neuen Monitors nun ein Dialog zur Konfiguration.
KDE Plasma 5.13 wird am 12. Juni veröffentlicht und erhält bis zum September insgesamt fünf Aktualisierungen, bis es am 9. Oktober von Plasma 5.14 abgelöst wird.
Purism, das Unternehmen, das sicherheitsorientierte Hard- und Software entwickelt und produziert gab jetzt eine Partnerschaft mit dem Open-Source-Unternehmen Nitrokey, Hersteller von OpenPGP-Sicherheitstoken und Hardware-Sicherheitsmodulen (HSMs) bekannt, um Purekey, Purisms eigenen OpenPGP-Sicherheitstoken zu entwickeln. Nitrokey-Token bieten kryptografische Funktionen zum Schutz von E-Mails, Dateien, Festplatten, Serverzertifikaten und Online-Konten. Die Ankündigung folgt nur wenige Wochen nach der Bekanntgabe der Partnerschaft mit Kryptografie-Pionier und GnuPG-Erfinder Werner Koch.
Einzeln oder mit Notebook
Purism-Kunden sollen einen Purekey einzeln oder zusätzlich bei einer Laptop-Bestellung erwerben können. Für Aufträge zusammen mit einem Laptop kann Purism den Purekey werksseitig so vorkonfigurieren, dass er als einfach zu bedienende Festplattenentschlüsselung fungiert und mit vorverschlüsselten Notebooks ausgeliefert werden kann. Kunden können ihren Purekey beim Booten einstecken und ihr Laufwerk automatisch entschlüsseln, ohne eine lange Passphrase eingeben zu müssen. Die werksseitig generierten Schlüssel können vom Kunden jederzeit durch eigene Schlüssel ersetzt werden.
Purekey integriert mit TPM und Heads
Purekey soll auch ein wichtiger Bestandteil des abgesicherten Boot-Vorgangs von Purism sein. Purism wird Purekey eng in seine nicht manipulierbare Boot-Software integrieren, sodass Kunden Manipulationen an ihrer Hardware bereits ab Werk erkennen können.
Unternehmenskunden verwenden seit langem Sicherheitstoken für die einfache und sichere Schlüsselverwaltung – von der E-Mail-Verschlüsselung bis hin zur Code-Signierung und Multi-Faktor-Authentifizierung. Mit Purekey sollen Privatkunden und IT-Abteilungen eine integrierte Lösung für Festplatten- und E-Mail-Verschlüsselung, Authentifizierung und einen manipulationssicheren Boot-Vorgang erwerben können, die einfach zu bedienen ist.
Nachdem vor einigen Tagen Malware im Snap Store von Ubuntu in zwei Apps entdeckt und entfernt worden war, äußert sich nun Mark Shuttleworth ausführlich zu Crypto-Mining-Apps und zur Sicherheit des Snap Stores. Shuttleworth stellt eingangs klar, dass es im Snap Store keine Regel gibt, die Crypto-Mining-Apps verbietet und diese Apps auch weder juristisch noch moralisch verwerflich seien. Allerdings müsse der Anwender informiert werden, dass die entsprechende App im Hintergrund CPU-Ressourcen des Nutzer-PCs verwendet, um Cryptowährungen und somit Gewinn für den Autor der App zu generieren.
Nicolas Tomb, der Autor der beiden Snaps, die jeweils ein Spiel und den Code zum Crypto-Mining enthielten, hatte an keiner Stelle erwähnt, dass die App im Hintergrund Crypto-Mining betreibt. Im Gegenteil hatte er diese Funktionalität verschleiert und mit einer proprietären Lizenz den Einblick in den Code verhindert. Die entsprechenden Apps werden jetzt von vertrauenswürdiger Seite neu verpackt und wieder in den Snap Store eingestellt.
Sicherheit gewährleisten
Eine Herausforderung beim Betrieb eines Software-Repositories ist, sicherzustellen, dass die veröffentlichte Software tatsächlich nur das tut, was sie soll. In den klassischen Ubuntu-Repositories basiert die Software auf einer vertrauenswürdigen Infrastruktur, wo Pakete per Entwickler-Schlüssel abgesichert sind. Snaps ermöglichen es Publishern, ihre Software über eine Vielzahl von Linux-Distributionen schneller an Benutzer zu verteilen, jedoch bei verminderter Kontrolle. Die meisten App-Stores bieten ein automatisches Review auf technische Funktionalität und zusätzlich eine manuelle Durchsicht auf verdächtige Komponenten. Laut Shuttleworth ist beides auch beim Ubuntu Snap Store der Fall.
Weiterhin meint Shuttleworth:
Selbst dann ist es aufgrund der inhärenten Komplexität der Software unmöglich, dass ein großes Repository Software erst dann akzeptiert, wenn jede einzelne Datei im Detail geprüft wurde. Das gilt unabhängig davon, ob Quellcode verfügbar ist oder nicht, denn keine Institution kann es sich leisten, jeden Tag Hunderttausende von eingehenden Quelltextzeilen zu überprüfen. Aus diesem Grund basiert das erfolgreichste Vertrauensmodell auf der Herkunft der Software, nicht auf ihrem Inhalt. Mit anderen Worten, vertrauen Sie dem Herausgeber und nicht der Anwendung selbst.
Keine Ausreden zulässig
Der letzte Satz drückt aber genau das aus, was anscheinend im Snap Store bisher nicht angewendet wird. Shuttleworth verspricht im weiteren Text, die Sicherheit schrittweise zu erhöhen. Eine der Maßnahmen dazu soll die Verifizierung von vertrauenswürdigen Publishern sein. Snaps aus solchen Quellen sollen dann speziell als vertrauenswürdig ausgewiesen werden. Es bleibt abzuwarten, wie sich die Situation hier verbessert. Im Endeffekt kann sich aber Shuttleworh nicht reinwaschen, indem er sagt, es sei wegen der Komplexität nicht möglich, einen sicheren Snap Store zu betreiben. Wenn das nicht möglich ist, muss das Angebot so eingeschränkt werden, dass die Sicherheit gewährleistet werden kann oder der Laden sollte schließen.
Erstaunlich ruhig ist es am Tag nach der Panik verbreitenden Enthüllung mit dem Namen EFAIL. Bereits gestern Abend hatte auf Twitter und G+ die Kritik an der Veröffentlichung und der darauf aufbauenden Berichterstattung eingesetzt. Auch dieses Blog muss sich, wie fast alle, diesen Schuh anziehen. Die Tageschau hatte sich sogar dazu verstiegen zu titeln, Forscher hätten die E-Mail-Verschlüsselung geknackt. Nun weiß es die ganze Welt: E-Mails sind unsicher. Das wissen informierte Anwender schon seit mehr als zwei Jahrzehnten. Ebenso ist die Tatsache, dass man in Mails kein HTML nutzen will, kein Geheimnis und jeder kann sich mit ein wenig Google-Suche darüber informieren, warum das so ist.
Der Erfinder ergreift das Wort
Werner Koch, der Erfinder von GNU Privacy Guard (GnuPG) äußerte sich bereits gestern Mittag auf der GnuPG-Mailingliste dahingehend, er sehe die Aussagen in Bezug auf PGP als reichlich überzogen. Koch empfiehlt demnach auch, kein HTML in E-Mails zu nutzen. Wenn es unumgänglich ist, solche Mails anzunehmen, solle man sicherstellen, dass der MIME-Parser des E-Mail-Cients es nicht erlaubt, entschlüsselte HTML-MIME-Anteile aneinanderzuhängen, wodurch solche Angriffe erst möglich werden.
MDC umstritten!?
Eine weitere Möglichkeit, Angriffe dieser art zu blockieren, ist die Verwendung von authentifizierter Verschlüsselung, die laut Koch bei PGP bereits seit 2001 verfügbar ist. Sie basiert auf Modification Detection Code (MDC) und wurde damals wegen ähnlicher Angriffe eingeführt. Die Methode ist je nach Implementierung im Client nicht zu 100 Prozent zuverlässig, aber wesentlich besser als im Fall von S/MIME, der über keine funktionierende authentifizierte Verschlüsselung verfügt. Korrekt arbeitende E-Mail-Clients geben bei jeder PGP-verschlüsselten Mail, die keinen MDC-Anhang enthält, eine Warnung aus, dass die Authentizität der Mail nicht verifiziert werden konnte und sollten das Öffnen der Mail verweigern. Gleiches gilt bei Anzeichen einer Manipulation der Mail.
Hanno Böck, Berliner Sicherheitsexperte, der für Golem.de, die »TAZ« und »Die Zeit« schreibt, erklärte gestern auf Golem, die Datenauthentifizierung mit MDC sei mangelhaft. Seine Begründung: »Wenn die MDC-Authentifizierung fehlschlägt, werden die Daten trotzdem von GnuPG entschlüsselt und ausgegeben, erst hinterher erfolgt eine Benachrichtigung, dass die entsprechenden Daten ungültig sind.« Das gilt nach seiner Aussage für einige »naive« Mail-Clients. Er fährt fort: »Korrekt implementiert dürften ungesicherte Daten nie ausgegeben werden, sondern müssten immer verworfen werden.«
Papier falsch betitelt
Sicherheitsexperte und Mitentwickler der Thunderbird-Erweiterung Enigmail, Robert J. Hansen haut mit seiner Kritik in die gleiche Kerbe wie Koch und kritisiert den Rat der EFF, Enigmail, die Verschlüsselungserweiterung von Thunderbird sofort zu entfernen. Er sagt, das Papier der Forscher (PDF) sei falsch betitelt, denn die Lücken erlaubten Angriffe auf fehlerhafte E-Mail-Clients, nicht auf die Verschlüsselung selbst.
Somit erscheint am Tag danach EFAIL als reichlich aufgeblasen und überzogen. Panikmache hilft nicht an der Stelle, wo handfeste Aufklärung und die korrekte Benennung der Schuldigen vonnöten wäre.
Gerade noch 48 Stunden läuft die Schwarmfinanzierung des modularen Open-Source-Routers Turris MOX auf der Plattform Indiegogo. Von den benötigten 250.000 US-Dollar sind derzeit über 219.000 US-Dollar zugesagt. Solltest Du also Bedarf an einem freien und nach Bedarf frei kombinierbaren Router aus der Open-Source-Szene haben, so ist jetzt der richtige Zeitpunkt.
Zweite Kampagne
Die Kampagne wurde von CZ.NIC ins Leben gerufen. Dahinter verbirgt sich eine Gruppe, die die tschechische Top-Level-Domain .cz verwaltet. Bereits 2017 hatte CZ.NIC mit dem Vorgänger Turris Omnia erfolgreich einen Open-Source-Router mit über 1,2 Millionen US-Dollar auf Indiegogo finanziert und auf den Markt gebracht.
Modularer Aufbau
War der Turris Omnia aus einem Stück, so kann der Turris MOX aus bisher sechs Modulen nach Bedarf zusammengestellt werden. Das Basismodul MOX A kommt mit einer Marvell Armada 3720 -Dual-Core CPU mit 1,2 GHz, einem USB-3.0-Port, einem microSD-Slot und GBit-WAN mit Unterstützung für Power over Ethernet (PoE). Mox B bietet einen mPCIe-Slot, der kompatible WLAN-Karten, ein LTE-Modem oder eine SSD aufnehmen kann. MOX c erweitert den Router bei Bedarf um einen 4-Port-Switch für GBit-Ethernet mit RJ45-Verbindern.
Mox D bietet einen SFP-Connector, der als WAN vorkonfiguriert ist und eine optische Verbindung mit bis zu 2,5 Gbps Kapazität. Mit MOX E erhält der Turris MOX ein Pass-Through-Modul mit zusätzlichem 8-Port-Switch für GBit-Ethernet. Insgesamt können drei Module E und C kombiniert werden. Anfang der Woche neu hinzugekommen ist MOX F, das mit Blick auf eine mögliche Kombination mit Nextcloud entworfen wurde. Es bietet vier USB-3.0-Anschlüsse über einen PCI-Express-Port, die zwei moderne 2,5-Zoll Festplatten mit Energie versorgen können.
Flexibel einsetzbar
Der Turris MOX kann unter anderem als Router, Access-Point oder Storage-Lösung konzipiert werden. Das eigens entwickelte Betriebssystem Turris OS 4.0 bietet eine grafische Oberfläche, um das Netzwerk zu konfigurieren, Storage hinzuzufügen oder verschiedene Dienste wie VPN, automatisierte Updates oder einen Honeypot in Betrieb zu nehmen. Darüber hinaus kann Turris OS 4.0 externe Speichermedien zu einem RAID zusammenfügen und Nextcloud installieren.
Turris MOX mit Nextcloud
Das Modell Turris MOX Cloud, bestehend aus MOX A, MOX F, RAM-Erweiterung, Gehäuse, Netzteil und SD-Karte mit Betriebssystem kann auf Indiegogo für 115 US-Dollar bestellt werden und soll ab Dezember ausgeliefert werden. Der spätere Preis soll 175 US-Dollar betragen.
Eigentlich sollten weitere Details zu den heute Morgen bekannt gewordenen Sicherheitslücken erst morgen früh veröffentlicht werden. Ob der Brisanz der Situation hat das Ganze aber eine Eigendynamik entwickelt. Mittlerweile wurde die Lücke mit dem Namen EFAIL versehen, erhielt ein Logo und eine eigene Webseite. Also ist außer Fanartikeln bereits alles vertreten, was eine Sicherheitslücke, die etwas auf sich hält, heutzutage braucht.
BSI seit Monaten informiert
Wenn aber innerhalb von wenigen Stunden nach Bekanntwerden das Bundesamt für Sicherheit und Informationstechnik (BSI) mit Verhaltensregeln zur Stelle ist und die Tagesschau in bester Neuland-Manier berichtet, scheint wirklich Gefahr im Verzug zu sein. Was ist also genau passiert? Forscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der Universität zu Leuven in Belgien haben schwerwiegende Schwachstellen in den Verschlüsselungsstandards OpenPGP und S/MIME entdeckt, die in vielen E-Mail-Clients ausgenutzt werden können. Das BSI war bereits seit November 2017 eingebunden.
Der Angriff manipuliert verschlüsselte E-Mails in einer Weise, die es einem Angreifer erlaubt, den vom Empfänger entschlüsselten Text der E-Mail an einen Server unter Kontrolle des Angreifers zu senden. Dazu braucht der Angreifer Zugriff auf den Transportweg der E-Mail, auf den Mailserver oder auf den Rechner des Angegriffenen und somit auf dessen Postfach haben. Das Opfer muss zudem in seinem Mail-Client HTML-Mails und das Nachladen externer Inhalte als active content erlauben.
Trickreiche Manipulation
Die Manipulation einer E-Mail könnte etwa folgendermaßen aussehen: Ein auf dem Transportweg abgefangener verschlüsselter Text wird mit einer Anfrage auf das Nachladen einer Ressource, etwa eines Bildes kombiniert und diese Mail an das Opfer gesendet. Dabei wird der zu entschlüsselnde Text zwischen zwei HTML-Blöcke einbgebettet. Der E-Mail-Client des Opfers entschlüsselt den Textblock und bettet ihn in den HTML-Code ein. Daraufhin wird die im HTML eingebundene URL ausgeführt, die die Anfrage zum Nachladen von externen Inhalten enthält, wodurch der Klartext an den Server des Angreifers versendet wird. Sollte Zugriff auf den Mailserver oder den Rechner des Opfers bestehen, so funktioniert der Angriff auch mit dort liegenden älteren E-Mails.
Verantwortlich dafür, dass diese HTML-Manipulationen funktionieren, sind veraltete Implementationen der Verschlüsselungsmethoden von OpenPGP und besonders bei S/MIME. Die Manipulation per HTML ist aber nur ein Angriffsvektor in einer derzeit etwas unübersichtlichen Situation. Bei S/MIME gibt es auch die Möglichkeit, die Antwortfunktion des OCSP-Protokolls als Rückkanal zu nutzen.
Es gibt zwei verschiedene Arten von EFAIL-Angriffen. Der direkte Exfiltrations-Angriff nutzt Schwachstellen in Apple Mail, iOS Mail und Mozilla Thunderbird aus, um den Klartext verschlüsselter E-Mails direkt zu exfiltrieren. Der zweite Angriffsvektor nutzt Schwachstellen direkt in der Spezifikation von OpenPGP und besonders von S/MIME aus. Der Angriff auf S/MIME ist vergleichsweise einfach und ein Angreifer kann laut den Tests der Forscher bis zu 500 S/MIME-verschlüsselte E-Mails knacken, indem er eine einzige S/MIME-E-Mail an das Opfer sendet. Bei PGP hat die zweite Methode nur eine Erfolgsquote von einem Drittel, da PGP den Klartext vor der Verschlüsselung komprimiert.
Verschlüsselung abschalten
Derzeit ist der sicherste Weg um sich zu schützen, Erweiterungen zur Mailverschlüsselung in den Mail-Clients abzuschalten und die privaten Schlüssel aus den Clients zu entfernen. Aktualisierungen der E-Mail-Clients sollten zeitnah installiert werden. Verschlüsselte Mails können weiterhin in einer externen Anwendung außerhalb des E-Mail-Clients geöffnet werden.
Das Abschalten von HTML-Funktionalität und das Öffnen von eingehenden HTML-Mails verhindert einige, aber nicht alle Angriffe. Beseitigt wird das zugrundeliegende Problem nur durch eine Anpassung der Standards bei OpenPGP und S/MIME. Dort müssen authentifizierte Verschlüsselungsmethoden implementiert beziehungsweise aktiviert werden. Das wird seine Zeit brauchen.
Die genaue Funktionsweise der Lücke beschreibt ein ausführliches Papier (PDF) der Forscher. Werner Koch, der Erfinder von GNU Privacy Guard (GnuPG) äußert sich auf der GnuPG-Mailingliste dahingehend, in Sachen OpenPGP sei die Panikmache vor allem der EFF übertrieben.